Intruz. w sieci Wi-Fi PRZEDRUK. Bezprzewodowe systemy detekcji i prewencji antywłamaniowej. dla ekspertów branży it.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Intruz. w sieci Wi-Fi PRZEDRUK. Bezprzewodowe systemy detekcji i prewencji antywłamaniowej. www.networld.pl. dla ekspertów branży it."

Transkrypt

1 SIECI CENTRUM DANYCH KOMUNIKACJA dla ekspertów branży it TESTY I PORÓWNANIA BEZPIECZEŃSTWO ROZWIĄZANIA DLA MSP PRZEDRUK Grudzień 2013 (12/207) Intruz w sieci Wi-Fi INDEKS Cena 26,90 zł (w tym 5% VAT) Bezprzewodowe systemy detekcji i prewencji antywłamaniowej Test: Barracuda Load Balancer ADC ISSN NADCHODZI G.FAST BACKUP W CHMURZE Sposób na większą przepustowość połączeń miedzianych Alternatywa dla klasycznych systemów zapisu na taśmach / dyskach NAS

2 Barracuda Load Balancer ADC wszechstronne zabezpieczenie działania aplikacji Jak zapewnić ciągłość działania usługi w przypadku awarii tak, aby nie została ona zauważona lub co zrobić, jeśli pojedynczy serwer przestaje już wystarczać? Stworzyć konfigurację, w której daną funkcjonalność obsługuje kilka serwerów, a ruch sieciowy między nimi jest rozdzielany za pomocą odpowiednich algorytmów. Służą do tego tzw. load balancery urządzenia doskonale sprawdzające się w środowiskach zaprojektowanych do ochrony ciągłości działania systemów IT. Przetestowaliśmy jedno z takich urządzeń ADC. Jarosław Kowalski ADC oprócz podstawowej funkcjonalności dystrybucji ruchu sieciowego pomiędzy serwerami zapewnia odporność na awarie pojedynczych serwerów oraz równoważy obciążenie adresów IP. Przy zarządzaniu ruchem sieciowym pomiędzy serwerami ADC posiada szereg funkcji wspomagających pracę usług online, wśród których na szczególną uwagę zasługuje wbudowany moduł zintegrowanej ochrony przed włamaniami i wyciekiem danych, przeznaczony dla obsługiwanych aplikacji i serwerów. Firma Barracuda Networks oferuje kilka wersji urządzeń linii Load Balancer, które różnią się między sobą nie tylko wydajnością, ale również funkcjonalnością. Najniższy model, oznaczony numerem 240, przeznaczony jest raczej dla małych środowisk produkcyjnych z maksymalnie 10 serwerami podłączonymi do Load Balancera. Przepustowość 100 Mb/s, dwa porty Ethernet 100 Mb/s oraz ograniczenie dostępnych opcji sprawiają, że doskonale sprawdzi się on w infrastrukturze o niewielkich wymaganiach funkcjonalnych. Oprócz modeli sprzętowych w ofercie znajdują się również dwie wersje wirtualne 340Vx i 440Vx, które różnią się od siebie liczbą obsługiwanych rdzeni procesora, brakiem obsługi kompresji i cache owania HTTP oraz brakiem globalnego load balancingu w niższym z modeli. Urządzenia serii Load Balancer ADC przeznaczone są głównie dla stron internetowych obsługujących duży ruch sieciowy oraz aplikacji serwerowych wykorzystywanych wewnątrz korporacji (np. usługi terminalowe). Bardzo dobrze nadają się do usług dostarczających treści, włączając w to Web, FTP, media streaming, a także do usług wymagających optymalnej wydajności (SMTP, DNS, RADIUS, TFTP). Do naszej redakcji trafiło urządzenie ADC 640. Jest to jeden z najbardziej zaawansowanych funkcjonalnie modeli. Zarówno model 640, jak i 840 w odróżnieniu od niższych wersji zostały dodatkowo wyposażone w moduł Security zapewniający kompleksową ochronę obsługiwanych aplikacji. Urządzenie dostarczane jest w pełnowymiarowej obudowie 1U i standardowo wyposażone jest w 8 portów w standardzie 1 GbE umieszczonych od frontu oraz port do zarządzania znajdujący się na tylnym panelu. Opcjonalnie do modelu 640 można dołożyć dodatkowe 8 gniazd Gigabit Ethernet (w modelu 840 dodatkowo 24) oraz dwa porty 10GbE i dwa światłowodowe 10 Gb. 640 posiada pojedynczy zasilacz i na tę chwilę nie przewidziano w tym modelu redundancji zasilania. Taką opcję posiada natomiast model Networld

3 KONFIGURACJA I ZARZĄDZANIE Po zapoznaniu się z dokumentacją techniczną i możliwościami konfiguracyjnymi okazało się, że przed instalacją urządzenia należy przemyśleć i wybrać sposób wdrożenia, mając na uwadze bieżącą konfigurację sieci i ewentualne możliwości jej zmiany (np. adresacji IP serwerów). Istnieją trzy różne metody instalacji urządzenia Barracuda Load Balancer ADC. Pierwsza z nich, konfiguracja Route- -Path zapewnia największą elastyczność. Składa się ona z dwóch wariantów: One-ar- -med, w którym do sieci podłączony jest port WAN urządzenia z bieżącą adresacją IP infrastruktury. Tworzy się jedynie wirtualne adresy IP (VIP) grupujące rzeczywiste adresy serwerów fizycznych. Konfiguracja ta nie wymaga żadnej zmiany adresacji IP w elementach biorących udział w procesie równoważenia obciążenia. Drugi wariant Two- -armed polega na podłączeniu portu WAN do bieżącej infrastruktury z istniejącą adresacją, natomiast port LAN wpina się do odseparowanej sieci logicznej ze zmienioną adresacją IP, gdzie znajdują się serwery przeznaczone do load balancingu. Konfiguracja ta ADC 640 nie jest wskazana w przypadku, gdy nie ma możliwości zmiany adresów IP serwerów. Kolejna metoda wdrożenia Bridge-Path, polega na umieszczeniu ADC w jednej linii z istniejącą infrastrukturą. W tej konfiguracji porty WAN i LAN urządzenia trzeba podłączyć do dwóch oddzielnych fizycznych sieci. Przy czym serwery muszą znajdować się w tym samym logicznym segmencie sieci co port LAN. Konfiguracja ta nie wymaga żadnej zmiany adresacji IP serwerów, a urządzenia równoważące ruch sieciowy mają wtedy skonfigurowany jedynie port zarządzający oraz wirtualne adresy IP dla puli serwerów. Jest to najprostszy model instalacji. Ostatnia metoda wdrożenia to Direct Server Return. Zapewnia ona optymalną konfigurację przepustowości. Wówczas ruch dociera na interfejs WAN na skonfigurowane wirtualne adresy IP Load Balancera i jest przekazywany do serwerów również przez port WAN. Ta konfiguracja nie wymaga zmiany adresacji IP elementów biorących udział w równoważeniu obciążenia, ale z uwagi na to, że serwery odpowiadają na zapytania bezpośrednio przez swoje interfejsy, ta metoda wdrożenia wymaga użycia na serwerach adaptera Loopback. W naszej instalacji wykorzystaliśmy metodę Route- -Path w wariancie One-armed, aby nie istniała konieczność zmiany adresacji IP serwerów. Przy pierwszym uruchomieniu ADC należy podpiąć monitor i klawiaturę bezpośrednio pod urządzenie, aby móc ustawić adres IP do zarządzania. Późniejsza konfiguracja i administracja nie wymaga instalacji żadnego dodatkowego oprogramowania i wykonywana jest jedynie za pośrednictwem interfejsu WWW. Panel webowy skonstruowany jest bardzo prosto, tak aby bez problemu można było znaleźć poszukiwane ustawienia. Ekran przeglądarki podzielony jest na kilka funkcjonalnych części. Na górze znajdują się zakładki kierujące na żądany obszar. W pełnej wersji funkcjonalnej jest ich pięć. Po kliknięciu ADC doskonale sprawdzi się w infrastrukturze, gdzie chcemy uzyskać odpowiednią wydajność oraz elastyczną konfigurację dostosowaną do aktualnych potrzeb użytkowników, dbając przy tym o najwyższy poziom bezpieczeństwa, zgodny z politykami przedsiębiorstwa. każdej z nich, poniżej ukazują się dodatkowe przyciski kierujące do bardziej zaawansowanych opcji urządzenia. Domyślna karta Podstawowe zapewnia administratorom najczęściej wykorzystywane funkcje konfiguracyjne i informacyjne dotyczące obsługiwanych serwerów. Główny ekran zawiera informacje na temat statystyk ruchu, zdarzeń systemowych, statusu aktywacji, aktualnego obciążenia urządzenia, a także wykresy bieżącego ruchu sieciowego oraz wykrytych ataków. W tym obszarze administrator może skonfigurować serwisy, które będą poddane usłudze równoważenia obciążenia, zarządzać certyfikatami zainstalowanymi na urządzeniu, które zostaną wykorzystane później do obsługi bezpiecznego ruchu sieciowego (np. SSL Offloading), a także przeglądać najważniejsze logi lub generować raporty. Kolejna zakładka Traf fic zawiera dodatkowe opcje zarządzania równoważonym ruchem sieciowym. Administrator może tutaj skonfigurować HTTP Caching dla obsługiwanych serwerów WWW, który redukuje obciążenie na końcowych serwerach poprzez unikanie powtarzających się zapytań, a także kompresję ruchu HTTP (HTTP Compression), używając GZIP, aby Networld

4 zredukować wymogi dotyczące ruchu sieciowego. Dwie kolejne warte uwagi opcje konfiguracyjne, jakie można tu znaleźć, to Web Translations oraz Global Server Load Balancing (GSLB), Opcje Web Translations pozwalają na translację adresów URL oraz modyfikacje nagłówków zapytań (HTTP Request Rewrite) lub odpowiedzi (HTTP Response Rewrite), a także podmianę łańcucha znaków w zawartości wyświetlanej strony (Response Body Rewrite). Konfiguracja ta ma na celu ukrycie wrażliwych informacji wysyłanych przez serwery fizyczne, które mogą być wykorzystane do późniejszych ataków. Natomiast GSLB Service umożliwia dystrybucję ruchu na podstawie zapytań DNS, po czym przekierowuje klientów do odpowiedniej lokalizacji serwera w zależności od przyjętych kryteriów, np. geolokalizacji lub przyjętych priorytetów witryn. Bieżące wskaźniki bezpieczeństwa i sieci Funkcje dostępne na karcie Network pozwalają na modyfikację ustawień sieciowych urządzenia, począwszy od ustawienia poszczególnych portów i przypisanych im vlanów, przez ustawienia NAT-owania i routingu, kończąc na tworzeniu reguł Network Firewalla. Opcje zapory pozwalają określić warunki dopuszczenia lub odrzucenia ruchu dla obsługiwanych serwerów na bazie adresów źródłowych, docelowych oraz protokołów, a także na podstawie ustawień geolokalizacji skonfigurowanych na liście reputacji adresów IP (IP Reputation Pools). USTAWIENIA ZAAWANSOWANE Karta Zaawansowane zawiera wszystkie funkcje administracyjne urządzenia Barracuda Load Balancer ADC. Oprócz podstawowych opcji systemu można tu znaleźć zaawansowaną konfigurację cookies, gdzie ustala się klucz szyfrowania dla ciasteczek wysyłanych przez urządzenie do przeglądarki, a także określa się dla nich własne wartości oraz parametry konieczne do obsługi równoważenia obciążenia. Tutaj też można skonfigurować wykonywanie kopii zapasowej konfiguracji, wskazując metodę wysyłania kopii (FTP, FTPS lub SMB), ustalenie harmonogramu jej wykonywania czy włączenie szyfrowania. ADC posiada daje możliwość pracy w konfiguracji High Availability (tryb active/passive). Ustawiając odpowiednie opcje konfiguracyjne i podłączając drugie analogiczne urządzenie można dodatkowo zadbać o nieprzerwaną pracę serwerów biorących udział w równoważeniu obciążenia sieciowego. Zakładka Zaawansowane pozwala również na włączenie obsługi SNMP, w celu zdalnego monitorowania parametrów systemowych urządzenia. Tutaj także można podejrzeć logi systemowe, pokazujące bieżące komunikaty dotyczące pracy systemu z możliwością ich eksportu na serwer FTP. Jako płatny dodatek można włączyć jeszcze jeden moduł dostępny na karcie Security. Dzięki wielu zintegrowanym technologiom bezpieczeństwa pozwala on na kompleksowe zabezpieczenie ruchu wychodzącego i przychodzącego. Uruchomiony system zapobiegania atakom intruzów (IPS) potrafi zabezpieczyć obsługiwaną pulę serwerów usług, nawet jeśli włamywacz przedostanie się przez istniejący w sieci inny system. Częścią IPS jest również ochrona przed atakami DDoS. Baraccuda Load Balancer ADC pozwala skonfigurować polityki zabezpieczeń w taki sposób, że wszelkie wykryte nadużycia dla skonfigurowanych protokołów są automatycznie blokowane. Moduł Security posiada wstępnie zdefiniowane polityki bezpieczeństwa dla uruchamianych i powiązanych usług (np. HTTP i HTTPS), a utworzone zasady są współdzielone, więc po utworzeniu profilu bezpieczeństwa może on być przypisany do więcej niż jednej usługi. Dla aplikacji, które obsługiwane są przez Load Balancer w ramach polityk bezpieczeństwa można ustanowić limity zapytań, zabezpieczyć pliki cookies, czy nawet same adresy URL. BEZPIECZEŃSTWO Moduł Security posiada ochronę przed niekontrolowanym wyciekiem wrażliwych danych oraz zapobiega nieuprawnionemu ujawnianiu informacji (Data Theft Protection). Dane, które chcemy zabezpieczyć mogą wymagać maskowania lub, gdy polityka zabezpieczeń będzie tego wymagała, całkowitego zablokowania. Oczywiście taką ochronę można zdefiniować globalnie, jednak w przypadku konieczności istnieje możliwość indywidualnego określenia reguł odrębnie dla każdej obsługiwanej aplikacji. ADC pozwala na skanowanie antywirusowe przy obsłudze adresów URL umożliwiających przesyłanie plików. Skaner antywirusowy wykorzystuje mechanizmy zintegrowane z Claim AV, zawierające również ochronę przed złośliwym oprogramowaniem. W ramach ogólnej ochrony podczas równoważenia obciążenia ADC normalizuje cały przechodzący ruch przed zastosowaniem jakichkolwiek reguł bezpieczeństwa. Polega 26 Networld

5 to na dekodowaniu ze standardów Unicode, UTF czy HEX na zwykły tekst, aby zapobiec ukrytym atakom przy użyciu któregokolwiek z formatów kodowania. Aby bezpieczeństwo pozostało na najwyższym poziomie, Load Balancer ADC na bieżąco aktualizuje elementy systemu oraz sygnatury nowo powstałych i znanych zagrożeń. Standardowo update odbywa się co godzinę, a gdyby zaistniała taka potrzeba, można go wykonać nawet co 5 minut. TEST Gdy już zapoznaliśmy się z wszystkimi możliwościami konfiguracyjnymi urządzenia, postanowiliśmy sprawdzić Barracuda Load Balncer ADC w rzeczywistym działaniu. Uruchomionych zostało kilka serwerów z włączonymi usługami HTTP, Remote desktop oraz FTP, po czym przystąpiliśmy do konfiguracji. Podstawowe ustawienie równoważenia obciążenia nie sprawia żadnego problemu. Wystarczy Ekran generowania raportów Przykładowy raport zdefiniować konkretną usługę (wybierając z listy zdefiniowanych lub wpisując ręcznie konfigurację) oraz przypisać do niej fizyczne serwery podając ich adresy IP. Po tej operacji należy jeszcze stworzyć dla niej wirtualny adres IP (VIP), który będzie przydzielony do obsługi ruchu dla puli serwerów. Po skończonej konfiguracji podstawowej można edytować ustawienia usługi, dzięki czemu istnieje możliwość ustawienia bardziej zaawansowanych opcji. W miarę potrzeb można wybrać metodę równoważenia obciążenia, przełączając między Weighted Round Robin i Weighted Least Connections, i dostosować wagi dla poszczególnych maszyn fizycznych. Konfiguracja pozwala również przypisać serwerowi członkowskiemu status Backup Serwer. Standardowo nie bierze on wtedy udziału w równoważeniu obciążenia, a ruch do niego zostanie dopuszczony jedynie w przypadku awarii innego serwera. Dodatkowo można również ustawić metody badania dostępności serwerów fizycznych, dzięki czemu można później sprawdzać status poprawności działania usług. Dla równoważonego HTTP i HTTPS można też przypisać istniejące lub utworzyć nowe polityki bezpieczeństwa oraz ustawić modyfikacje dla treści bądź nagłówków przesyłanych przez Load Balancer. Po sprawdzeniu poprawności działania podstawowego równoważenia obciążenia, które działało bez zarzutu, zmienialiśmy wagi dla poszczególnych serwerów, co odnosiło pożądany efekt. Bez problemów zadziałała również funkcja Response Body Rewrite, dla której utworzyliśmy regułę podmieniającą zwracany przez serwer ciąg znaków znajdujący się na serwowanej stronie WWW. Oczywiście można dowolnie manipulować serwerami fizycznymi, ustawiając wybrany jako backup serwer, a także w przypadku konieczności wykonania aktualizacji tymczasowo wyłączyć go z usługi równoważenia obciążenia. Usługa load balancingu, którą skonfigurowaliśmy, plus dodatkowo uruchomione opcje były raczej prostą konfiguracją, jednak funkcjonalność, którą udało nam się uzyskać da się ustawić z biegu bez uprzedniego zapoznania się z dokumentacją. Wystarczy odrobinę teoretycznej wiedzy na temat działania sieci oraz usługi równoważenia obciążenia sieciowego. Świadczy to przede wszystkim o prostocie instalacji i konfiguracji, a także o czytelnym i dostosowanym do użytkownika panelu zarządzania. LOGOWANIE, MONITO- RING I RAPORTOWANIE ADC pozwala na bieżące monitorowanie skonfigurowanych usług, dzięki czemu administrator ma natychmiastowy Networld

6 Logi Web Firewall wgląd w interesujące informacje lub zostanie powiadomiony em o wszelkich nieprawidłowościach w działaniu systemu. Na żądanie można wygenerować różnego rodzaju raporty dotyczące interesujących wskaźników w zestawieniach TOP w podziale na zabezpieczenia, ruch sieciowy czy konfiguracje systemowe. Na bieżąco raporty generowane są w postaci HTML, PDF lub zwykłego tekstu, ale można również skonfigurować harmonogramy raportów, które będą wysyłane em na wskazany adres. PODSUMOWANIE Mimo że ADC jest urządzeniem dość prostym w konfiguracji i zarządzaniu, liczba dostępnych opcji sprawia, że trzeba poświęcić trochę czasu na zapoznanie się ze wszystkimi funkcjami. Jeśli jednak użytkownik już wie, jaką chce uzyskać konfigurację, może dostosować równoważenie obciążenia do swoich indywidualnych potrzeb, zabezpieczając ruch sieciowy na najwyższym poziomie. Urządzenie to doskonale sprawdzi się w infrastrukturze, gdzie chcemy uzyskać odpowiednią wydajność oraz elastyczną konfigurację dostosowaną do aktualnych potrzeb użytkowników, dbając przy tym o najwyższy poziom bezpieczeństwa zgodnego z politykami przedsiębiorstwa. Testowany model Barracuda Load Balancer ADC 640 to wydatek rzędu euro. Do tego trzeba doliczyć roczną subskrypcję obowiązkowego serwisu Energize Updates (EU) 1899 euro, który zapewnia codzienne aktualizacje i gwarancję w przypadku uszkodzenia urządzenia, oraz ewentualny roczny Rozszerzony Serwis Instant Replacement (IR) obejmujący wsparcie 24/7 i przyspieszoną wymianę urządzenia w przypadku awarii, za cenę 2399 euro. Po czterech latach korzystania z serwisów EU oraz IR producent zobowiązuje się wymienić urządzenie na nowe. Moduł Application Security, zapewniający dodatkową ochronę przed utratą danych, atakami DDoS i wszystkimi znanymi zagrożeniami opartymi na wrażliwych punktach warstwy aplikacji, który jest dodatkiem jedynie dla modeli 640 i 840, jest wydatkiem rzędu 4299 euro. Poniesione koszty nie należą do najniższych, jednak inwestycja w odporne na awarie oraz kompleksowo zabezpieczone środowisko usług powinna się z pewnością zwrócić. apple Struktura ADC Barracuda Energize Updates Security Updates IPS Database INTERNET IPS Monitoring usługi Wysoka dostępność (H/A) Load Balancer Logic Algorithm Serwery 28 Networld

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Technologii SSL VPN pozwala nam realizować bezpieczny zdalny dostęp do zasobów naszej sieci lokalnej.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce 1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Aktywacja urządzeń i reguły haseł

Aktywacja urządzeń i reguły haseł Aktywacja urządzeń i reguły haseł Instrukcja opisuje sposób aktywacji urządzeń Internec nadając im hasło o odpowiednim poziomie bezpieczeństwa. Urządzenie w ustawieniach fabrycznych jest nieaktywne, tzn.

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Panel administracyjny serwera: admin.itl.pl

Panel administracyjny serwera: admin.itl.pl Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo